• 제목/요약/키워드: Integrity Protection

검색결과 257건 처리시간 0.027초

소형 승용차량의 측면충돌 시 탑승자 보호성능 평가 (Evaluation of Occupant Protection of Passenger Vehicles at IIHS Side Impact)

  • 김관희;임종훈;임장호;박인송;조종두
    • 한국자동차공학회논문집
    • /
    • 제22권1호
    • /
    • pp.46-51
    • /
    • 2014
  • 2,097 deaths out of 5,229 by traffic accident occurred by vehicle to vehicle crash and 855 deaths out of 2,097 occurred at side crash in 2011. Korean government adopted New Car Assessment Program to reduce the wounded and deaths at traffic accident in 1999 and side impact test has been added in 2003. 43 out of 53 vehicles tested in NCAP side impact rated 4 and 5 stars means the highest occupant protection. In this study three small class vehicles have been tested according to Insurance Institute for Highway Safety's side crashworthiness test protocol. IIHS test protocol uses 1,500kg moving barrier rather than NCAP's 950kg and the occupant protection rated Good, Acceptable, Marginal and Poor based on injury measure, structural integrity and head protection.

쿠키보호기능을 제공하는 안전한 웹 시스템의 설계 및 구현 (Design and Implementation of Secure Web System with Cookies Protection Function)

  • 최은복;최향창;이형옥
    • 한국멀티미디어학회논문지
    • /
    • 제7권7호
    • /
    • pp.934-943
    • /
    • 2004
  • 본 논문에서는 웹에서 사용되는 쿠키를 안전하게 사용할 수 있도록 쿠키보호를 위해 쿠키 보호키 관리 시스템을 두고 사용자별로 다른 쿠키 보호키를 유지하게 함으로써, 쿠키 사용에 따른 사용자 정보의 무결성, 비밀성, 사용자 인증 서비스를 제공한다. 또한 웹 기술을 이용할 경우 노출된 URL을 이용해 내부 문서의 위치를 추측하고 접근하는 것을 방지하기 위해 URL을 노출시키지 않는 방법을 제시하였다. 본 시스템은 기업의 인트라넷에 적용함으로써 공격자에게 쉽게 정보 노출이 발생하는 취약한 쿠키의 안전함을 제공하고 내부사용자에 대한 내부문서 유출 문제를 최소화할 수 있을 것이다.

  • PDF

Broken Integrity Detection of Video Files in Video Event Data Recorders

  • Lee, Choongin;Lee, Jehyun;Pyo, Youngbin;Lee, Heejo
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3943-3957
    • /
    • 2016
  • As digital evidence has a highly influential role in proving the innocence of suspects, methods for integrity verification of such digital evidence have become essential in the digital forensic field. Most surveillance camera systems are not equipped with proper built-in integrity protection functions. Because digital forgery techniques are becoming increasingly sophisticated, manually determining whether digital content has been falsified is becoming extremely difficult for investigators. Hence, systematic approaches to forensic integrity verification are essential for ascertaining truth or falsehood. We propose an integrity determination method that utilizes the structure of the video content in a Video Event Data Recorder (VEDR). The proposed method identifies the difference in frame index fields between a forged file and an original file. Experiments conducted using real VEDRs in the market and video files forged by a video editing tool demonstrate that the proposed integrity verification scheme can detect broken integrity in video content.

ACCESS CONTROL MODEL FOR DATA STORED ON CLOUD COMPUTING

  • Mateen, Ahmed;Zhu, Qingsheng;Afsar, Salman;Rehan, Akmal;Mumtaz, Imran;Ahmad, Wasi
    • International Journal of Advanced Culture Technology
    • /
    • 제7권4호
    • /
    • pp.208-221
    • /
    • 2019
  • The inference for this research was concentrated on client's data protection in cloud computing i.e. data storages protection problems and how to limit unauthenticated access to info by developing access control model then accessible preparations were introduce after that an access control model was recommend. Cloud computing might refer as technology base on internet, having share, adaptable authority that might be utilized as organization by clients. Compositely cloud computing is software's and hardware's are conveying by internet as a service. It is a remarkable technology get well known because of minimal efforts, adaptability and versatility according to client's necessity. Regardless its prevalence large administration, propositions are reluctant to proceed onward cloud computing because of protection problems, particularly client's info protection. Management have communicated worries overs info protection as their classified and delicate info should be put away by specialist management at any areas all around. Several access models were accessible, yet those models do not satisfy the protection obligations as per services producers and cloud is always under assaults of hackers and data integrity, accessibility and protection were traded off. This research presented a model keep in aspect the requirement of services producers that upgrading the info protection in items of integrity, accessibility and security. The developed model helped the reluctant clients to effectively choosing to move on cloud while considerate the uncertainty related with cloud computing.

차량용 블랙박스 시스템을 위한 실시간 무결성 보장기법 (Real-time Integrity for Vehicle Black Box System)

  • 김윤규;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.49-61
    • /
    • 2009
  • 차량용 블랙박스는 음성, 영상 및 자동차의 여러 운행정보를 저장하는 매체이며, 이를 근거로 사고의 재구성이 가능하기 때문에 최근 자동차 시장에서 주목을 받고 있다. 또한 상업용 차량을 중심으로 블랙박스의 장착이 확산되면서 수년 내에 시장은 더욱 커질 전망이다. 그러나 현재의 블랙박스는 저장된 데이터에 대한 변경을 확인할 수 있는 무결성을 제공하지 못하기 때문에 사고 원인에 대한 법적 증거로 채택되기에는 적합하지 않다. 즉, 블랙박스는 생성한 데이터를 단지 저장만 할 뿐이기 때문에 저장된 데이터는 외부공격자나 내부공격자에 의해 위, 변조될 수가 있다. 무결성을 보호받지 못한 데이터는 신뢰 받을 수 없기 때문에 이점은 자동차 보험회사나 법정에서 큰 이슈이다. 본 논문에서는 이러한 문제를 해결할 수 있는 차량용 블랙박스 시스템을 위한 실시간 데이터의 무결성을 보장하는 기법을 제안하고, 이 기법을 구현한 시뮬레이션 프로그램의 실험 결과를 제시한다.

컨테이너 기술을 활용한 엣지 컴퓨팅 환경 어플리케이션 무결성 보호에 대한 연구 (A Study on Integrity Protection of Edge Computing Application Based on Container Technology)

  • 이창훈;신영주
    • 정보보호학회논문지
    • /
    • 제31권6호
    • /
    • pp.1205-1214
    • /
    • 2021
  • 엣지 컴퓨팅(Edge Computing)은 인공지능(AI)을 데이터 소스와 근접한 환경에서 수행함으로써 IoT/CPS 기기를 클라우드에 통합하는데 발생하는 네트워크 대역폭 소모로 인한 비용 문제와 전송 지연 등의 문제 해결의 방안으로 주목받고 있다. 엣지 컴퓨팅 기기는 실 세계에 위치하여 인공지능 구현 기술을 구동 가능한 수준의 향상된 연산과 네트워크 연결을 제공하므로, 인적/물적 피해를 발생할 수 있는 사이버 테러에 악용되지 않도록 어플리케이션 무결성에 대한 고려가 필요하다. 본 논문에서는 인공지능 구현 시 활용되는 파이썬(python) 과 같이 변조에 취약한 스크립트 언어로 구현된 엣지 컴퓨팅 어플리케이션을 컨테이너 이미지로 구성 후 전자서명을 하여 무결성을 보호하는 기법을 제안한다. 제안하는 기법은 오픈소스 컨테이너 기술에서 제공하는 무결성 보호기술 (Docker Contents Trust)를 기반으로하며, 엣지 컴퓨팅 기기에서 허용된 컨테이너만 구동 가능하도록 컨테이너 서명 정보에 대한 화이트리스트와 Docker Client를 개선하여 적용하는 기법을 제시한다.

프로그램 온라인 등록 시스템기반의 저작권 보호시스템 설계 및 구현 (Design and Implementation of a Copyright Protection System base on the Program on-line Registration System)

  • 장재혁;이종섭;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.275-283
    • /
    • 2006
  • 프로그램 저작물의 지적재산권 보호를 위해 저작자는 프로그램 심의조정위원회에 등록하여 저작권을 보호 받는다. 프로그램 등록은 off-line과 on-line으로 처리되고, on-line을 통한 프로그램 등록은 프로그램 등록자의 편의성 제공과 함께 저작물을 외부의 저작권 침해요소로부터 보호한다. 그러나, 등록된 저작물의 무결성과 기밀성은 내부의 위험요소(시스템 오류, 내부 관리자 불법접근 및 수정)에 보장 받지 못하는 단점이 있다. 본 논문에서는 저작물 기밀성 무결성 보증과 다중서명메커니즘을 이용하여 내부의 시스템 오류 및 내부자에 의한 저작물 침해요소로부터 신뢰된 저작물을 보장하고, 전자서명 관리의 편의성을 제공하는 시스템을 제안한다.

  • PDF

리녹스 커널 백도어 침업에 대한 차단 기법 연구 (A Study on Intrusion Protection Techniques against Linux Kernel Backdoor)

  • 김진택;고정호;홍민석;손철웅;박범;이도원;이극
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권3호
    • /
    • pp.201-207
    • /
    • 2009
  • 기존의 백도어는 애플리케이션 모드인 유저 모드에서 작동을 하였기 때문에 tripwire나 MD5와 같은 시스템파일 무결성 검사로 백도어의 유무를 확인할 수 가 있었다. 그러나 커널 모듈을 이용한 백도어는 기존의 애플리케이션 모드에서 작동하는 시스템 파일 무결성 검사로는 백도어의 유무를 확인할 수 없다. 이런 LKM 커널 백도어를 방지하기 위해 여러 가지 프로그램들이 제시가 되었지만 시스템 콜 테이블 변경 유무만을 검사하므로 방지에 한계가 있다. 본 논문에서는 이러한 LKM 커널 백도어에 대한 공격의 위험성을 인식하여 기존의 무결성 검사만으로 커널 백도어 침입을 차단할 수 없었던 커다란 한계성에 대한 대안을 제시하고자 한다.

  • PDF

A Safety Assessment Methodology for a Digital Reactor Protection System

  • Lee Dong-Young;Choi Jong-Gyun;Lyou Joon
    • International Journal of Control, Automation, and Systems
    • /
    • 제4권1호
    • /
    • pp.105-112
    • /
    • 2006
  • The main function of a reactor protection system is to maintain the reactor core integrity and the reactor coolant system pressure boundary. Generally, the reactor protection system adopts the 2-out-of-m redundant architecture to assure a reliable operation. This paper describes the safety assessment of a digital reactor protection system using the fault tree analysis technique. The fault tree technique can be expressed in terms of combinations of the basic event failures such as the random hardware failures, common cause failures, operator errors, and the fault tolerance mechanisms implemented in the reactor protection system. In this paper, a prediction method of the hardware failure rate is suggested for a digital reactor protection system, and applied to the reactor protection system being developed in Korea to identify design weak points from a safety point of view.

UTrustDisk: An Efficient Data Protection Scheme for Building Trusted USB Flash Disk

  • Cheng, Yong;Ma, Jun;Ren, Jiangchun;Mei, Songzhu;Wang, Zhiying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2276-2291
    • /
    • 2017
  • Data protection of removable storage devices is an important issue in information security. Unfortunately, most existing data protection mechanisms are aimed at protecting computer platform which is not suitable for ultra-low-power devices. To protect the flash disk appropriately and efficiently, we propose a trust based USB flash disk, named UTrustDisk. The data protection technologies in UTrustDisk include data authentication protocol, data confidentiality protection and data leakage prevention. Usually, the data integrity protection scheme is the bottleneck in the whole system and we accelerate it by WH universal hash function and speculative caching. The speculative caching will cache the potential hot chunks for reducing the memory bandwidth pollution. We adopt the symmetric encryption algorithm to protect data confidentiality. Before mounting the UTrustDisk, we will run a trusted virtual domain based lightweight virtual machine for preventing information leakage. Besides, we prove formally that UTrustDisk can prevent sensitive data from leaking out. Experimental results show that our scheme's average writing throughput is 44.8% higher than that of NH scheme, and 316% higher than that of SHA-1 scheme. And the success rate of speculative caching mechanism is up to 94.5% since the access pattern is usually sequential.